Phil Muncaster

Phil Muncaster


Phil has been an IT journalist for over 16 years. He started out as a reporter on UK enterprise IT title IT Week and then Computing in 2005 and moved up to the role of News Editor before leaving to pursue a freelance career. Since then, Phil has written for titles including The Register, where he worked as Asia correspondent from Hong Kong for over two years, MIT Technology Review, SC Magazine, and others. In addition to contributing to WeLiveSecurity, he also writes for InfoSecurity Magazine, IDG Connect and a range of other IT news and feature sites.

146 articles by Phil Muncaster

Phishing, privilégios e senhas: por que a gestão de identidade é fundamental para fortalecer a postura de cibersegurança

Phishing, privilégios e senhas: por que a gestão de identidade é fundamental para fortalecer a postura de cibersegurança

Phishing, privilégios e senhas: por que a gestão de identidade é fundamental para fortalecer a postura de cibersegurança

A identidade está no centro da segurança digital. Protegê-la é essencial para conter ataques, reduzir riscos e fortalecer a postura de segurança das organizações.

Phil Muncaster19 Dec 20257 min. read


Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

O excesso de compartilhamento nas redes sociais pode transformar informações corporativas em uma arma para cibercriminosos. Saiba como mitigar os riscos e proteger a sua empresa.

Phil Muncaster16 Dec 20257 min. read


Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Esses chatbots que oferecem companhia emocional estão explodindo em popularidade. Você imagina os riscos reais de privacidade e segurança que eles escondem?

Phil Muncaster28 Nov 20255 min. read


Como os gerenciadores de senhas podem ser atacados

Como os gerenciadores de senhas podem ser atacados

Como os gerenciadores de senhas podem ser atacados

Entenda como os cibercriminosos tentam invadir seu gerenciador de senhas e confira as melhores práticas para manter seus dados de login seguros.

Phil Muncaster19 Nov 20256 min. read


Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

De vazamentos de dados a códigos vulneráveis, entenda os riscos do uso não autorizado de ferramentas de inteligência artificial e descubra como proteger sua empresa contra a Shadow AI.

Phil Muncaster17 Nov 20256 min. read


5 ações essenciais após descobrir um ciberataque

5 ações essenciais após descobrir um ciberataque

5 ações essenciais após descobrir um ciberataque

Agir rápido e com precisão após um ciberataque protege dados, reduz prejuízos e preserva a reputação; as primeiras horas definem se a ameaça será contida ou se evoluirá para uma crise maior.

Phil Muncaster14 Nov 20257 min. read


Como apoiar pessoas idosas para que fiquem atentas e protegidas contra golpes on-line

Como apoiar pessoas idosas para que fiquem atentas e protegidas contra golpes on-line

Como apoiar pessoas idosas para que fiquem atentas e protegidas contra golpes on-line

Pessoas idosas têm se tornado alvo frequente de fraudes virtuais. Protegê-las exige investimento em educação digital, incentivo ao diálogo familiar e ações práticas que preservem seu bem-estar financeiro e emocional.

Phil Muncaster10 Nov 20258 min. read


Quando o helpdesk se torna a brecha esquecida da segurança corporativa

Quando o helpdesk se torna a brecha esquecida da segurança corporativa

Quando o helpdesk se torna a brecha esquecida da segurança corporativa

Os serviços de suporte terceirizados passaram a ocupar o radar dos cibercriminosos, que exploram vulnerabilidades humanas e falhas técnicas para se infiltrar nas redes e comprometer a integridade das empresas.

Phil Muncaster05 Nov 20256 min. read


Recrutamento em risco: você reconheceria um espião se ele se passasse por candidato?

Recrutamento em risco: você reconheceria um espião se ele se passasse por candidato?

Recrutamento em risco: você reconheceria um espião se ele se passasse por candidato?

O que você precisa saber sobre uma nova forma de ameaça interna: falsos profissionais de TI norte-coreanos infiltrando-se em empresas ocidentais.

Phil Muncaster30 Oct 20257 min. read